Opportunités et avantages de l'utilisation des technologies de réseau dans l'éducation. Technologies de réseau des réseaux locaux

Chaque jour, pour accéder aux services disponibles sur Internet, nous accédons à des milliers de serveurs situés dans des emplacements géographiques variés. Chacun de ces serveurs se voit attribuer une adresse IP unique par laquelle il est identifié sur le réseau local connecté.

Une communication réussie entre les nœuds nécessite l’interaction efficace d’un certain nombre de protocoles. Ces protocoles sont implémentés au niveau matériel et logiciel tout le monde Périphérique réseau. L'interaction entre les protocoles peut être représentée comme une pile de protocoles. Les protocoles d'une pile constituent une hiérarchie à plusieurs niveaux dans laquelle le protocole de niveau supérieur dépend des services de protocole des niveaux inférieurs.

Le graphique ci-dessous montre la pile de protocoles avec l'ensemble des protocoles principaux requis pour exécuter un serveur Web sur un réseau Ethernet. Les couches inférieures de la pile sont chargées de déplacer les données sur le réseau et de fournir des services aux couches supérieures. Les niveaux supérieurs sont en grande partie responsables du contenu des messages transférés et de l'interface utilisateur.

Il serait impossible de mémoriser toutes les adresses IP de tous les serveurs qui fournissent divers services sur Internet. Au lieu de cela, un moyen plus simple de trouver des serveurs consiste à faire correspondre le nom avec une adresse IP. Le système de noms de domaine (DNS) vous permet d'utiliser un nom d'hôte pour interroger l'adresse IP d'un serveur individuel. L'enregistrement et l'organisation des noms dans ce système sont effectués dans des groupes spéciaux de haut niveau appelés domaines. Certains des domaines de premier niveau les plus populaires sur Internet incluent .com, .edu et .net. Le serveur DNS contient une table spéciale qui associe les noms d'hôtes d'un domaine à l'adresse IP correspondante. Si un client connaît le nom d'un serveur, par exemple un serveur web, mais a besoin de trouver une adresse IP, il envoie une requête à ce serveur DNS via le port 53. Le client utilise cette adresse IP du serveur DNS spécifié dans le DNS paramètres de la section de configuration IP de ce nœud. Dès réception d'une requête, le serveur DNS utilise sa table pour déterminer s'il existe une correspondance entre l'adresse IP demandée et le serveur Web. Si le serveur DNS ne dispose pas d'enregistrement pour le nom demandé, il interroge un autre serveur DNS au sein de son domaine. Après avoir reconnu l'adresse IP, le serveur DNS renvoie le résultat au client. Si le serveur DNS ne parvient pas à résoudre l'adresse IP, le client ne pourra pas contacter ce serveur Web et recevra un message d'expiration. Le processus de détermination d'une adresse IP à l'aide du protocole DNS à partir du logiciel client est assez simple et transparent pour l'utilisateur.

Lors du processus d'échange d'informations, le serveur Web et le client Web utilisent des protocoles et des normes spéciaux pour garantir la réception et la lecture des informations. Ces protocoles incluent les éléments suivants : les protocoles de couche d'application, les protocoles de transport, les protocoles d'interconnexion des réseaux et l'accès au réseau.

Protocole de couche application

Le protocole HTTP (Hypertext Transfer Protocol) gère l'interaction entre un serveur Web et un client Web. Protocole HTTP spécifie le format des requêtes et des réponses aux requêtes envoyées entre le client et le serveur. Pour contrôler le processus de transfert de messages entre le client et serveur HTTP accède à d’autres protocoles.

Protocole de transport

Transmission Control Protocol (TCP) est un protocole de transport qui gère les sessions de communication individuelles entre les serveurs Web et les clients Web. Le protocole TCP divise les messages hypertextes (HTTP) en segments et les envoie à l'hôte final. Il effectue également le contrôle du flux de données et confirme l'échange de paquets entre les nœuds.

protocole Internet

Le protocole de mise en réseau le plus couramment utilisé est le protocole Internet (IP). Le protocole IP est chargé de recevoir les segments formatés de TCP, de leur attribuer des adresses locales et de les encapsuler dans des paquets pour le routage vers l'hôte final.

Protocoles d'accès au réseau

DANS réseaux locaux Le protocole le plus couramment utilisé est Ethernet. Les protocoles d'accès au réseau remplissent deux fonctions principales : gérer les canaux de transmission de données et transmettre physiquement les données sur le réseau.

Les protocoles de contrôle de liaison de données reçoivent les paquets du protocole IP et les encapsulent dans le format de trame LAN approprié. Ces protocoles sont chargés d'attribuer des adresses physiques aux trames de données et de les préparer à la transmission sur le réseau.

Les normes et protocoles de transmission de données physiques sont chargés de représenter les bits du chemin de transmission, de sélectionner la méthode de transmission des signaux et de les convertir au niveau du nœud de réception. Les cartes d'interface réseau prennent en charge les protocoles de chemin de données correspondants.

Chaque service accessible sur le réseau possède ses propres protocoles de niveau application pris en charge par le logiciel serveur et client. Outre les protocoles de couche application, tous les services Internet courants utilisent le protocole Internet (IP), responsable de l'adressage et du routage des messages entre les nœuds source et de destination.

Le protocole IP est uniquement responsable de la structure, de l'adressage et du routage des paquets. IP ne définit pas la manière dont les paquets sont livrés ou transportés. Les protocoles de transport spécifient la manière dont les messages sont transmis entre les nœuds. Les protocoles de transport les plus populaires sont le Transmission Control Protocol (TCP) et le User Datagram Protocol (UDP). Le protocole IP utilise ces protocoles de transport pour assurer la communication et le transfert de données entre les nœuds.

Si une application nécessite une confirmation de la livraison du message, elle utilise le protocole TCP. Ceci est similaire au processus d'envoi de courrier recommandé dans le système postal ordinaire, où le destinataire signe le reçu pour confirmer la réception de la lettre.

TCP divise le message en morceaux plus petits appelés segments. Ces segments sont numérotés séquentiellement et transmis au protocole IP, qui assemble ensuite les paquets. TCP garde une trace du nombre de segments envoyés à un hôte particulier par une application particulière. Si l'expéditeur ne reçoit pas d'accusé de réception dans un certain délai, TCP traite ces segments comme orphelins et les renvoie. Seule la partie perdue du message est renvoyée, et non la totalité du message.

Le protocole TCP au niveau du nœud de réception est chargé de réassembler les segments de message et de les transmettre à l'application appropriée.

FTP et HTTP sont des exemples d'applications qui utilisent TCP pour transmettre des données.

Dans certains cas, le protocole de confirmation de livraison (TCP) n'est pas requis car il ralentit le taux de transfert de données. Dans de tels cas, UDP est le protocole de transport le plus approprié.

Le protocole UDP effectue une livraison non garantie des données et ne nécessite aucune confirmation de la part du destinataire. Ceci est similaire à l’envoi d’une lettre par courrier ordinaire sans accusé de réception. La livraison de la lettre n'est pas garantie, mais les chances de livraison sont assez élevées.

UDP est le protocole préféré pour le streaming audio, vidéo et voix sur protocole Internet (VoIP). Confirmer la livraison ne fera que ralentir le processus de transfert de données et une nouvelle livraison n'est pas recommandée.

Un exemple d'utilisation du protocole UDP est la radio Internet. Si un message est perdu le long du chemin de livraison réseau, il ne sera pas renvoyé. La perte de plusieurs paquets sera perçue par l'auditeur comme une perte de son à court terme. Si vous utilisez pour cela le protocole TCP, qui prévoit la relivraison des paquets perdus, le processus de transfert de données sera suspendu pour recevoir les paquets perdus, ce qui dégradera considérablement la qualité de lecture.

Protocole de messagerie simple (SMTP)

Le protocole SMTP est utilisé par le programme client de messagerie pour envoyer des messages au serveur de messagerie local. Plus loin serveur local détermine si le message est adressé à une boîte aux lettres locale ou à une boîte aux lettres sur un autre serveur.

Le protocole SMTP est utilisé lors de la communication avec différents serveurs, par exemple, si vous devez envoyer un message à d'autres serveurs. Les requêtes SMTP sont envoyées au port 25.

Protocole postal (POP3)

Un serveur POP reçoit et stocke les messages pour ses utilisateurs. Une fois la connexion établie entre le client et le serveur de messagerie, les messages seront téléchargés sur l'ordinateur du client. Par défaut, les messages ne sont pas enregistrés sur le serveur après avoir été lus par le client. Les clients accèdent aux serveurs POP3 sur le port 110.

Protocole IMAP4

Le serveur IMAP reçoit et stocke également les messages adressés à ses utilisateurs. Toutefois, les messages peuvent rester dans les boîtes aux lettres des utilisateurs à moins qu'ils ne soient explicitement supprimés par les utilisateurs eux-mêmes. La version la plus récente du protocole IMAP, IMAP4, écoute les requêtes des clients sur le port 143.

Différentes plates-formes de système d'exploitation réseau utilisent différents serveurs de messagerie.

La messagerie instantanée (MI) est aujourd’hui l’un des outils d’échange d’informations les plus populaires. Un logiciel de messagerie instantanée (MI) exécuté sur des ordinateurs locaux permet aux utilisateurs d'interagir dans des fenêtres de messagerie en temps réel ou des sessions de chat sur Internet. Le marché propose aujourd'hui de nombreux programmes de messagerie instantanée proposés par diverses sociétés de développement. Chaque service de messagerie instantanée peut utiliser des protocoles et des ports d'extrémité spécifiques. Un logiciel compatible doit donc être installé sur deux hôtes différents.

Une configuration minimale est suffisante pour exécuter des applications de messagerie instantanée. Après avoir téléchargé l'application client, entrez simplement votre nom d'utilisateur et votre mot de passe. Cette opération est nécessaire pour authentifier le client IM à l'entrée du réseau de messagerie instantanée. Une fois connectés au serveur, les clients peuvent envoyer des messages à d'autres clients en temps réel. En plus des messages texte, le client de messagerie instantanée prend en charge le transfert de fichiers vidéo, musicaux et vocaux. Les clients de messagerie instantanée prennent en charge la fonctionnalité téléphonique, qui permet aux utilisateurs de passer des appels téléphoniques sur Internet. Il existe des options supplémentaires pour personnaliser votre liste de contacts, ainsi que styles personnels inscription

Le logiciel client de messagerie instantanée peut être téléchargé et utilisé sur tous les types d'appareils, notamment : les ordinateurs, les PDA et les téléphones portables.

Aujourd’hui, les appels téléphoniques via Internet deviennent de plus en plus populaires. Les applications clientes de téléphonie Internet mettent en œuvre une technologie peer-to-peer, similaire à la technologie de messagerie instantanée. La téléphonie IP utilise la technologie Voice over IP (VoIP), qui utilise des paquets IP pour transmettre des données vocales numérisées.

Pour démarrer avec Internet Phone, téléchargez le logiciel client de l'une des sociétés proposant ce service. Les tarifs d'utilisation des services de téléphonie Internet varient selon la région et le fournisseur.

Après avoir installé le logiciel, l'utilisateur doit sélectionner nom unique. Ceci est nécessaire pour recevoir des appels d'autres utilisateurs. Des haut-parleurs et un microphone, intégrés ou externes, sont également requis. Un casque connecté à un ordinateur est souvent utilisé comme téléphone.

Les appels sont établis avec d'autres utilisateurs utilisant le même service en sélectionnant des noms dans une liste. Pour établir un appel vers téléphone ordinaire(ligne fixe ou téléphone portable) nécessite une passerelle pour accéder à la connexion commutée réseau téléphonique service public (RTC).

Le choix des protocoles et des ports d'extrémité utilisés dans les applications de téléphonie Internet peut varier en fonction du type de logiciel.

Introduction

Chapitre 1. Formes d'utilisation des technologies de réseau dans l'éducation

1 Technologies de réseau dans l'éducation

2 E-mail

1.3 Technologie World Wide Web(WWW)

1.4 Moteurs de recherche et annuaires Internet

5 Téléconférence informatique

6 Bibliothèques numériques

Chapitre 2. Technologies et ressources de réseaux réellement éducatifs

1 Composantes souhaitables d’un système éducatif en réseau

2 Portails pédagogiques et enseignement à distance

Conclusion


Introduction

L'éducation doit être en avance sur la vie. C’est un axiome devenu depuis longtemps monnaie courante, mais qui reste (du moins en Russie) une pure déclaration. Comment l’éducation peut-elle anticiper la vie ? Il est clair qu’il est impossible d’enseigner quelque chose qui n’existe pas encore. Mais il est possible de donner à un étudiant les connaissances les plus récentes, tout en le guidant vers la résolution de problèmes conceptuels fondamentaux. C'est la conceptualisation de l'éducation dans le domaine des mises en œuvre spécifiques qui stimule la recherche de solutions nouvelles, plus avancées et plus audacieuses.

L'informatisation est un processus objectif dans toutes les sphères de l'activité humaine, y compris l'éducation. L'objectif de l'informatisation de l'éducation est l'intensification globale de l'activité intellectuelle grâce à l'utilisation des nouvelles technologies de l'information.

Saturation des informations la société moderne, sa fonctionnalité à un niveau décent nécessite aujourd'hui des vitesses de déplacement de l'information telles que seuls les réseaux informatiques intégrés dans l'espace d'information mondial peuvent fournir.

Ainsi, le but de ce travail est d'examiner les problèmes liés à l'introduction de formes et de méthodes modernes d'enseignement basées sur les acquis dans l'éducation et le processus éducatif. équipement informatique Et technologies de communication en lien avec la mondialisation croissante de tous les domaines de la société, y compris la science et la pratique pédagogiques.

Conformément au but, à l'objet et au sujet de l'étude, les tâches suivantes ont été fixées : identifier les principaux problèmes et perspectives d'introduction de l'informatisation dans l'éducation ; examen des formes d'utilisation des technologies de réseau dans l'éducation ; examen des technologies de réseau dans l'éducation russe.


.1 Technologies de réseau dans l'éducation

Le développement rapide des technologies de télécommunication, en particulier Internet, et du multimédia ces dernières années a non seulement contribué à l'émergence d'un intérêt accru pour l'utilisation des ordinateurs dans le processus éducatif, mais a également conduit à l'émergence d'un système éducatif de nouvelle génération - enseignement à distance sur ordinateur. Comme en témoigne le schéma ci-dessous.

Schéma 1 - Éducation de la nouvelle génération - enseignement à distance sur ordinateur

L'éducation en réseau, en tant qu'un des types d'apprentissage à distance, est un domaine de développement socio-économique en évolution rapide et encore largement hypothétique, difficile à prévoir, ce qui suggère l'importance de l'évaluation. technologies alternatives et toutes sortes de « réchauffement » de l’intérêt du public et des spécialistes dans ce domaine.

Les principaux enjeux de l'éducation en réseau comprennent le développement de nouveaux schémas technologiques, la modernisation des ressources méthodologiques et le développement des infrastructures. Considération problèmes actuels l'éducation en réseau s'inscrit dans le contexte du processus continu de réduction des emplois ces dernières années dans presque tous les pays développés, de l'accélération de la modernisation sous l'influence des restrictions environnementales sur le contenu de nombreuses professions, d'une part, et, d'autre part, en raison du développement technologique continu de l’humanité.

Tout cela conduit à un raccourcissement du cycle de vie des connaissances et des compétences, transformant la fonction éducative d'une fonction ponctuelle (comme au début du siècle) et récurrente (au milieu du siècle) en une fonction régulière. L’exemple le plus frappant est celui des technologies de l’information, qui modifient les plates-formes logicielles et matérielles en un an et demi à deux ans. Dans ces conditions, la forme classique d’enseignement à temps plein ne devient qu’une partie de la boîte à outils pédagogique générale, et une partie de plus en plus réduite. La participation extérieurement imperceptible, mais indirecte, au processus éducatif des médias électroniques - principalement à la télévision et, ces dernières années - accessible au public est en constante augmentation. réseaux informatiques.

1.2 Courriel

La technologie « support » la plus populaire dans l'enseignement à distance utilise désormais le courrier électronique classique, basé sur le protocole TCP/IP. Il est très souvent pratique pour les étudiants de séparer le moment où ils reçoivent et comprennent les informations pédagogiques et le moment où ils envoient un signal de réponse, qui peut être des questions supplémentaires adressées à « l'enseignant », ou des réponses aux questions et tâches de test contenues dans le matériel pédagogique reçu.

Le courrier électronique est également utile pour soutenir d’autres fonctions de base du processus éducatif. L'attrait de la technologie du courrier électronique, basé sur son accessibilité relative et son faible coût, perdurera apparemment pour les étudiants par correspondance pendant des décennies.

Récemment, de plus en plus d'attention a été accordée aux technologies en temps réel, y compris, en premier lieu, la technologie du World Wide Web.

1.3 Technologie du World Wide Web (WWW)

Technologie Internet appelée Le World Wide Web (World-WideWeb, WWW ou W3) est aujourd'hui l'un des services Internet les plus populaires et les plus intéressants, ainsi qu'un moyen pratique de travailler avec l'information. Très souvent, les concepts de WWW et d’Internet sont même considérés comme identiques.

Ce système repose sur deux piliers : l'Hypertext Transport Protocol (HTTP), qui permet de transférer des documents complexes, et l'Hypertext Markup Language (HTML), qui utilise des liens hypertextes pour définir des objets à l'intérieur des fichiers de documents. très difficile de donner une définition correcte. Voici quelques-unes des épithètes par lesquelles on peut le désigner : hypertextuel, distribué, intégrateur, global. WWW fonctionne sur le principe client-serveur, ou plus précisément client-serveur : il existe de nombreux serveurs qui, à la demande du client, lui renvoient un document hypermédia - un document constitué de parties avec une représentation diversifiée d'informations (texte, son , graphiques, objets tridimensionnels, etc.). ), dans lequel chaque élément peut être un lien vers un autre document ou une partie de celui-ci. Les liens WWW pointent non seulement vers des documents spécifiques au WWW lui-même, mais également vers d'autres services et ressources d'informations sur Internet. De plus, la plupart des programmes clients WWW (navigateurs, navigateurs) comprennent non seulement ces liens, mais sont également des programmes clients pour les services correspondants : ftp, gopher, actualités du réseau Usenet, courrier électronique, etc. Ainsi, le logiciel WWW est universel pour divers services Internet, et les informations elles-mêmes Système WWW joue un rôle intégrateur - un service d'accès direct qui nécessite une connexion Internet complète et, de plus, nécessite souvent des lignes de communication rapides si les documents que vous lisez contiennent beaucoup de graphiques ou d'autres informations non textuelles.

La technologie Web, développée en 1989 à Genève au Laboratoire de physique des particules du Centre européen de recherche nucléaire (CERN) par Tim Berners-Lee et ses collègues programmeurs, visait à l'origine à créer un réseau unifié pour les chercheurs impliqués dans la physique des hautes énergies. . Cependant, cette technologie a rapidement trouvé des applications beaucoup plus larges. Les premiers programmes démontrant le fonctionnement du système ont été achevés en 1992 et depuis lors, le WWW est la partie d'Internet la plus dynamique et la plus dynamique.

Le système WWW est facile à utiliser, ce qui a prédéterminé son succès. Avant l’avènement du World Wide Web, Internet n’était accessible qu’aux utilisateurs d’ordinateurs qualifiés. Désormais, ceux qui n’ont pas beaucoup d’expérience en informatique peuvent facilement utiliser le système.

1.4 Moteurs de recherche et annuaires Internet

Sur Internet, vous pouvez trouver toutes les informations disponibles. Internet est une bibliothèque géante. Comme pour toute bibliothèque, il faut savoir utiliser un moteur de recherche. Comment rechercher ? Un catalogue d'informations et de services disponibles sur Internet via WWW occuperait déjà des dizaines de volumes de texte imprimé. Par conséquent, le problème de la recherche se pose information nécessaire que les moteurs de recherche spécialisés aident à résoudre.

La fonctionnalité la plus utile d’Internet est peut-être la présence de moteurs de recherche. Il s'agit d'ordinateurs dédiés qui analysent automatiquement toutes les ressources Internet qu'ils peuvent trouver et indexent leur contenu. Il est alors possible de transmettre à un tel serveur une phrase ou un ensemble de mots-clés décrivant le sujet d'intérêt, et le serveur renverra une liste de ressources correspondant à la requête.

Les moteurs de recherche d'aujourd'hui maintiennent des index qui incluent une partie très importante des ressources Internet. Il existe de nombreux serveurs de ce type et, ensemble, ils couvrent presque toutes les ressources disponibles. S'il existe des informations sur Internet qui intéressent un étudiant, elles peuvent certainement être trouvées à l'aide de serveurs de recherche. C'est le moyen le plus puissant pour trouver des ressources sur le réseau. Les annuaires Internet stockent des collections systématiques thématiques de liens vers diverses ressources du réseau, principalement des documents du World Wide Web. Les liens vers de tels répertoires ne sont pas saisis automatiquement, mais par leurs administrateurs. De plus, les personnes impliquées dans ce travail tentent de rendre leurs collections aussi complètes que possible, incluant toutes les ressources disponibles sur chaque sujet. De ce fait, l'utilisateur n'a pas besoin de rassembler tous les liens sur la question qui l'intéresse, mais simplement de retrouver cette question dans le catalogue - le travail de recherche et de systématisation des liens a déjà été fait pour lui.


L'Internet mondial vous permet de prendre en charge un mode de communication aussi important que la téléconférence. La téléconférence informatique fait référence à une zone de mémoire spécialement organisée sur un ordinateur qui prend en charge le fonctionnement d'un système de télécommunications. Tous les abonnés ayant accès à cette zone mémoire (à la téléconférence) ont la possibilité à la fois de recevoir sur leur ordinateur tout le texte qui se trouvait déjà dans cette zone mémoire à ce moment-là, et d'y ajouter leur propre texte. Au fur et à mesure que les textes et remarques envoyés par les participants sont ajoutés à la téléconférence, le texte global ressemble de plus en plus à la transcription d'une conférence ordinaire. D'où le nom - téléconférence.

Il existe de nombreux types de téléconférences, qui diffèrent par la manière dont les participants interagissent avec l'ordinateur ( interface utilisateur), ainsi que les modalités d'organisation des sections de téléconférence. Les différences sont déterminées par le logiciel utilisé par le système de télécommunications pour mettre en œuvre la téléconférence.

Cependant, malgré les différences entre les téléconférences, elles ont toutes la même structure. La conférence commence par un texte qui fixe son sujet. Ensuite, chaque participant a la possibilité d'ajouter sa propre réplique à ce texte. Toutes les répliques sont classées séquentiellement au fur et à mesure de leur réception et sont disponibles, avec le texte original, à tous les participants à la téléconférence. Lors des appels suivants, vous pouvez recevoir soit l'intégralité du texte, soit uniquement de nouveaux fragments de texte. Chaque participant à la téléconférence a la possibilité de travailler à un moment qui lui convient.

Les participants à l'appel peuvent être divisés en groupes pour développer des sujets spécifiques, et leur accès à des sujets spécifiques peut être limité. L'enseignant peut poser des questions suggestives, poser de nouveaux problèmes et s'adresser individuellement aux participants. En général, les téléconférences offrent de nombreuses possibilités d'organiser le processus éducatif. Cependant, quel que soit le but ou le but de l’appel dans son ensemble, il s’agit d’un type particulier d’activité collective. Les participants à cette activité ne se voient pas et ne peuvent jamais se rencontrer en personne comme des étrangers. Leur travail en téléconférence s'étend dans le temps et se déroule, en règle générale, dans le contexte de leur activité principale, qui peut ne pas être liée à la matière étudiée. Quoi qu'il en soit, le comportement des participants aux téléconférences s'avère soumis à certains modèles, sachant que vous pouvez influencer efficacement le succès de la téléconférence elle-même et, par conséquent, le succès de l'apprentissage du matériel pédagogique auquel la téléconférence est destinée. est dédié.

De plus, les conférences peuvent être divisées : par méthodes d'accès ; par des modalités de participation ; sur les moyens d'atteindre l'objectif. Comme le montre le schéma suivant.

Schéma 2 - Méthodes de conférence

1.6 Bibliothèques numériques

Les formes d'utilisation des technologies de réseau dans l'éducation peuvent être différentes. En principe, le stockage de documents sous forme électronique sur un support accessible depuis le réseau et dans un format interprétable par n'importe quel logiciel utilisateur assez courant est déjà une technologie de réseau éducatif. Nous parlons de bibliothèques dites électroniques. Il peut également s'agir de stockages de fichiers accessibles uniquement via FTP, dans lesquels les documents sont classés dans des répertoires selon leur sujet, leur chronologie ou leur format, et chaque répertoire est équipé d'un fichier de description (file_id.diz, descript.ion, files.bbs, read .moi, etc. .P.). Les bibliothèques en réseau dotées d'un dispositif similaire, même si elles continuent d'exister aujourd'hui, ne sont certainement pas très répandues, du moins pas les plus répandues. Et appeler un tel stockage de fichiers une bibliothèque ne serait pas tout à fait correct - cela ressemble plus à une bibliothèque domestique.

A l'ère de l'hypertexte et des bases de données organisées, l'interface d'une bibliothèque réseau se caractérise davantage par la présence d'une page principale hypertexte, d'une page de titre et d'un catalogue électronique accessible depuis celle-ci basé sur un SGBD (environnement de gestion de base de données) assez puissant ; le plus souvent aujourd'hui il est MySQL) avec la possibilité de rechercher un document (entrées) selon différentes clés (auteur, titre, sujet, contexte de la notice bibliographique, mot trouvé, etc.) et de trier selon différents critères.

Définition des clés réelles et des caractéristiques de tri, c'est-à-dire La classification des unités de stockage est une partie très importante de l'organisation d'une bibliothèque réseau. La plupart des russophones existants bibliothèques réseau a été créé par des amateurs, et la classification des textes qui y sont stockés laisse beaucoup à désirer

On peut dire que la bibliothéconomie russe sur Internet en est à ses balbutiements, ce qui n'est pas surprenant : le segment russe de l'Internet n'a récemment eu que dix ans.

L'utilisation des stockages d'informations en ligne étrangers par les utilisateurs russes est souvent entravée par une connaissance insuffisante de la langue anglaise et par l'absence sur de nombreux postes de travail russes de programmes capables d'interpréter les formats PostScript et TeX/LaTeX.

Chapitre 2. Technologies et ressources de réseaux réellement éducatifs

.1 Composantes souhaitables d’un système d’éducation en réseau

Les référentiels d'informations eux-mêmes, même s'ils sont dotés d'une interface assez pratique et sont accessibles au public, ne peuvent être considérés comme des portails éducatifs qu'avec une certaine ampleur. Pour que l'information soit au service de l'éducation, en plus d'elle-même, plusieurs autres éléments sont souhaitables, comme un programme et des méthodes d'assimilation de l'information ; mentor; système de test des connaissances acquises; une méthode de certification des qualifications acquises au cours du processus éducatif. Le diagramme illustre ces dispositions.

Schéma 3 - Composantes d'un système éducatif en réseau

enseignement des bibliothèques électroniques

2.2 Portails pédagogiques et enseignement à distance

Aujourd'hui, un nouveau terme a été introduit dans le discours pour désigner l'éducation reçue via le réseau : l'enseignement à distance. L'enseignement à distance diffère de l'enseignement par correspondance traditionnel dans le sens où le destinataire, en règle générale, n'a pas de contact verbal et visuel complet avec le(s) professeur(s), même occasionnellement. Il ne se rend pas aux séances d'orientation et d'examens et n'assiste pas personnellement aux cours magistraux et aux épreuves d'examen. La formation se résume au fait que les étudiants reçoivent des programmes, des méthodes, des devoirs et des textes spéciaux via le réseau, répondent (via le réseau) à des questions et des tests de contrôle, et terminent et envoient certains travaux finaux à l'établissement d'enseignement à distance.

Le contrôle réel sur le travail de l'étudiant est pratiquement réduit à zéro et il n'est donc pas surprenant que le prestige de l'enseignement à distance soit aujourd'hui très faible, même en comparaison avec celui de l'enseignement par correspondance. Bien entendu, il faut en dire autant de sa qualité.

D'une manière ou d'une autre, l'enseignement à distance ne peut pas être l'essentiel aujourd'hui. Du moins en Russie, où l'ère des spécialistes hautement spécialisés ne viendra probablement pas de sitôt - en raison des spécificités de la situation historique nationale.

Cela est dû au niveau actuel de développement technologique. Il est probable que lorsque la vitesse d'échange des données et la qualité de présentation de ces données sur le terminal utilisateur augmenteront au point de pouvoir créer au moins un effet minimal de présence, la qualité et, par conséquent, le prestige de l'enseignement à distance se rapprocheront de la qualité et le prestige de l'enseignement présentiel, car Il sera possible d'organiser des cours, des conférences et des examens à distance à part entière.

Dans une certaine mesure, cela est encore possible aujourd'hui - avec aide webcam et des programmes comme NetMeeting, cependant, les webcams sont encore des équipements trop coûteux pour être présentes sur les postes de travail d'un nombre suffisant d'étudiants, et la vitesse de connexion de la plupart des postes de travail ordinaires au réseau est si faible alors que, en même temps, le paiement car cette connexion est très élevée, ce qui est normal et sans douleur pour le budget, il est souvent difficile pour un étudiant de recevoir un flux vidéo-audio de haute qualité. D’où l’échange simple (et quasiment anonyme) de textes et d’« oiseaux » lors des réponses aux tests.

Conclusion

Une approche scientifique pour résoudre les problèmes d'informatisation de l'éducation fixe l'objectif immédiat de maîtriser un ensemble de connaissances, de compétences et d'aptitudes par les étudiants, en développant des qualités de personnalité susceptibles d'assurer la réussite des tâches professionnelles et une existence confortable dans la société de l'information. .

L'orientation technologique de l'éducation réside dans les directions suivantes de sa mise en œuvre :

introduction des technologies de l'information scientifique et technologique dans le processus éducatif ;

augmenter le niveau de formation informatique (information) des participants au processus éducatif ;

l'intégration systémique des technologies de l'information dans l'éducation qui soutiennent les processus d'apprentissage ;

construction et développement d'un espace d'information pédagogique unifié.

Les recherches scientifiques menées à l'Institut russe de recherche sur l'intégration des systèmes (Institut russe de recherche de SI) du ministère de l'Éducation de la Fédération de Russie ont permis d'identifier un certain nombre de technologies de l'information et des télécommunications pertinentes dans les écoles secondaires et supérieures de Russie, parmi eux : 1. Manuel électronique ; 2. Système multimédia ; 3. Système expert; 4. Système conception assistée par ordinateur; 5. Catalogue de bibliothèque électronique ; 6. Bases de données ; 7. Systèmes informatiques locaux et distribués (mondiaux) ; 8. Courriel ; 9. Courriel vocal ; 10. Tableau d'affichage électronique ; 11. Système de téléconférence ; 12. Imprimerie électronique de bureau.

L'accessibilité est obtenue grâce à la possibilité pour divers segments de la population de recevoir une éducation ; dans différentes régions géographiques ; sur différents plateaux techniques ; dans diverses langues ; dans divers établissements d'enseignement.

Il ne fait aucun doute que l'utilisation complète et complète des avantages de l'apprentissage en réseau nous permettra d'élever l'éducation à un niveau qualitativement nouveau qui répond aux besoins toujours croissants de la société « de l'information ».

Liste de la littérature utilisée

1.Loi fédérale de la Fédération de Russie du 29 décembre 2012 n° 217-FZ « sur l'éducation ».

.Arrêté du ministère de l'Éducation et des Sciences de Russie du 6 mai 2005 n° 137 « Sur l'utilisation des technologies d'enseignement à distance ».

Technologies de réseau modernes


Plan

Qu'est-ce qu'un réseau local ?

Matériel de réseau informatique. Topologies de réseaux locaux

Topologies physiques des réseaux locaux

Topologies logiques des réseaux locaux

Connecteurs et prises

Câble coaxial

paire torsadée

Transmission d'informations via des câbles à fibres optiques

Équipement de communication

Équipements et technologies de réseaux sans fil

Technologies et protocoles des réseaux locaux

Adressage des ordinateurs sur le réseau et protocoles réseau de base

Installations réseau des systèmes d'exploitation MS Windows

Concepts de gestion des ressources réseau

Capacités de la famille de systèmes d'exploitation MS Windows pour organiser le travail dans un réseau local

Configuration des paramètres des composants réseau

Configuration des paramètres de connexion

Connexion d'une imprimante réseau

Connecter un lecteur réseau


Qu'est-ce qu'un réseau local ?

Le problème du transfert d’informations d’un ordinateur à un autre existe depuis l’avènement des ordinateurs. Pour le résoudre, diverses approches ont été utilisées. L'approche de « messagerie » la plus courante dans un passé récent consistait à copier des informations sur un support amovible (GMD, CD, etc.), à les transférer vers leur destination et à les recopier, mais avec média amovibleà l'ordinateur du destinataire. Actuellement, ces méthodes de déplacement d'informations cèdent la place aux technologies de réseau. Ceux. les ordinateurs sont connectés les uns aux autres d'une manière ou d'une autre et l'utilisateur peut transférer des informations vers sa destination sans quitter son bureau.

Un ensemble d'appareils informatiques qui ont la capacité message d'information les uns avec les autres est généralement appelé un réseau informatique. Dans la plupart des cas, il existe deux types de réseaux informatiques : local (LAN – LocalAreaNetwork) et global (WAN – Wide-AreaNetwork). Dans certaines options de classification, un certain nombre de types supplémentaires sont pris en compte : urbains, régionaux, etc., cependant, tous ces types (en substance) sont dans la plupart des cas des variantes des réseaux mondiaux diverses échelles. L'option la plus courante consiste à classer les réseaux en locaux et mondiaux en fonction de la géographie. Ceux. Dans ce cas, un réseau informatique local est compris comme un ensemble d'un nombre fini d'ordinateurs situés dans une zone limitée (au sein d'un bâtiment ou de bâtiments voisins), reliés par des canaux d'information qui ont une vitesse et une fiabilité de transmission de données élevées et sont conçus pour résoudre un ensemble de problèmes interdépendants.

Matériel de réseau informatique . Topologies de réseaux locaux

Tous les ordinateurs des abonnés (utilisateurs) travaillant au sein du réseau local doivent pouvoir interagir les uns avec les autres, c'est-à-dire être connectés les uns aux autres. La manière dont ces connexions sont organisées affecte de manière significative les caractéristiques du réseau informatique local et est appelée sa topologie (architecture, configuration). Il existe des topologies physiques et logiques. La topologie physique d'un réseau local fait référence à l'emplacement physique des ordinateurs qui font partie du réseau et à la manière dont ils sont connectés les uns aux autres par des conducteurs. La topologie logique détermine la manière dont les informations circulent et ne coïncide très souvent pas avec la topologie physique choisie pour connecter les abonnés du réseau local.

Topologies physiques des réseaux locaux

Il existe quatre topologies physiques principales utilisées dans la construction de réseaux locaux.

La topologie de bus (Fig. 1) implique de connecter tous les ordinateurs à un conducteur commun. Aux deux extrémités d'un tel conducteur se trouvent des dispositifs d'adaptation spéciaux appelés terminateurs. Les principaux avantages de cette topologie sont son faible coût et sa facilité d’installation. Les inconvénients incluent la difficulté de localiser l'emplacement du défaut et une faible fiabilité : un endommagement du câble n'importe où entraîne l'arrêt de l'échange d'informations entre tous les ordinateurs du réseau. En raison de la nature de la propagation des signaux électriques, même si deux ordinateurs tentant d'échanger des informations sont physiquement connectés l'un à l'autre, s'il n'y a pas de terminateur à une extrémité d'une telle « rupture » du bus, la communication entre eux sera impossible.

Dans une topologie en anneau (Fig. 2), chaque abonné du réseau est connecté à deux abonnés proches. Les avantages et inconvénients sont similaires à ceux considérés pour la topologie en bus.

La topologie en étoile implique la pose d'un câble séparé pour chaque ordinateur du réseau, connectant tous les abonnés du réseau à un certain centre. Le centre de l'étoile peut être un ordinateur ou un dispositif de connexion spécial appelé hub (Fig. 3). L'avantage de cette topologie est une plus grande fiabilité. Une rupture de conducteur « déconnecte » un seul abonné. Le goulot d’étranglement de cette topologie est le hub. En cas de panne, tout le réseau est bloqué. L'inconvénient est le coût plus élevé de l'équipement (compte tenu de l'augmentation de la longueur totale des conducteurs par rapport aux topologies précédentes, ainsi que du coût d'un équipement supplémentaire - un hub).

Du point de vue de la fiabilité et de la rapidité d'échange d'informations, la topologie entièrement connectée présente les meilleures caractéristiques (Fig. 4). Dans ce cas, les abonnés du réseau disposent d'un canal de communication distinct avec chacun des autres abonnés. Cependant, en termes de coût, cette topologie est inférieure à toutes les autres options.

Les topologies répertoriées sont basiques. La plupart des réseaux locaux créés dans diverses organisations ont une structure plus complexe et constituent diverses combinaisons des topologies ci-dessus.

Topologies logiques des réseaux locaux

La topologie logique détermine la nature de la distribution des informations sur un réseau informatique. Lors de la transmission d'informations d'un abonné du réseau à un autre abonné, ces informations sont correctement « formatées ». Les données transmises sont formatées en fragments standards (paquets, datagrammes). En plus des données effectivement transmises (chiffres, textes, images, etc.), l'adresse (du récepteur d'informations ou des récepteurs et de l'émetteur), des informations de contrôle (afin que vous puissiez vérifier si le paquet a été reçu dans son intégralité ou seulement une partie) et un certain nombre d'autres éléments sont ajoutés au paquet. Considérons trois options principales pour les topologies logiques des réseaux informatiques locaux.

Le bus logique détermine l'égalité d'accès au réseau pour tous les abonnés. Dans ce cas, l'émetteur introduit un paquet d'informations dans le réseau et tous les autres abonnés « entendent » les informations transmises et les analysent. Si l’abonné retrouve son adresse dans le forfait, il « garde » cette information pour lui, si l’adresse s’avère être celle de quelqu’un d’autre, il l’ignore. Si, au moment de la transmission d'informations par un abonné, un autre abonné « intervient » dans la conversation, un chevauchement de paquets se produit, appelé collision. Les collisions conduisent à un « mélange » de paquets et à l’incapacité de déterminer « qui a dit quoi ». Après avoir détecté une collision, l'abonné émetteur « se tait » pendant un intervalle de temps de durée aléatoire, après quoi il réitère sa tentative de transmission d'informations. Avec un très grand nombre d'abonnés dans le réseau, la probabilité de collisions augmente fortement et le réseau devient inutilisable.

L'anneau logique suppose que l'information boucle la boucle et parvient à la source, c'est-à-dire au point d'où il a été envoyé. Dans ce cas, chaque abonné compare l'adresse du « destinataire » avec la sienne. Si les adresses correspondent, les informations sont copiées dans un tampon, le paquet est marqué comme « atteint le destinataire » et est transmis à l'abonné suivant. Si les adresses ne correspondent pas, le paquet est transmis sans aucune marque. Lorsqu'un abonné a reçu un colis envoyé « de sa propre main » et marqué « accepté », il ne le transmet plus et un autre abonné du réseau peut commencer à travailler.

La topologie logique en étoile (et son arborescence de versions) se concentre sur l'établissement d'un canal de communication entre le récepteur et l'émetteur à l'aide de commutateurs. Ceux. En l’absence de commutateur, même deux abonnés au réseau ne peuvent pas communiquer entre eux. Lors du transfert de données d'un abonné à un autre, tous les autres attendent la fin du transfert.

Connecteurs et prises

Actuellement, plusieurs types de conducteurs sont utilisés dans les réseaux locaux. En fonction de la nature physique du signal transmis, une distinction est faite entre les conducteurs électriques et les conducteurs optiques. De plus, l'équipement peut être utilisé pour organiser des réseaux informatiques locaux à l'aide de canaux sans fil.

Câble coaxial

Un câble coaxial (Fig. 5) est un conducteur enfermé dans une tresse de blindage. Le conducteur est protégé du contact avec la tresse par un isolant tubulaire. Caractéristique importante les systèmes de câbles en général et câble coaxial en particulier, la résistance ou impédance caractéristique. Dans les réseaux locaux, un câble coaxial avec une impédance caractéristique de 50 Ohms est utilisé et (beaucoup moins souvent) dans les réseaux ARCnet un câble avec une impédance caractéristique de 93 Ohms est utilisé. Il existe deux types de câbles coaxiaux : épais (diamètre extérieur d'environ 10 mm) et fin (diamètre extérieur d'environ 5 mm). Avec la même valeur d'impédance caractéristique, les câbles coaxiaux épais et fins ont des caractéristiques différentes en termes de longueur du segment de câble et de nombre d'abonnés au réseau pris en charge. Sur un câble coaxial épais longueur maximale segment 500 mètres, quantité maximale Il y a 100 points de connexion. Un câble coaxial fin a une longueur de segment maximale de 185 mètres et un nombre maximum de points de connexion de 30.

Par spécialisation : spécialisée et universelle

spécialisé- pour la solution non grande quantité tâches spéciales. Un exemple de technologie spécialisée est la technologie de réservation de sièges sur les vols des compagnies aériennes.

Exemple classique technologie universelle est le réseau académique de la Fédération de Russie, conçu pour résoudre un grand nombre de problèmes d'information divers.

en guise d'organisation:à un niveau et à deux niveaux

DANS de plain-pied Dans le système de routage, tous les routeurs sont égaux les uns par rapport aux autres.

à deux niveaux Les technologies disposent, en plus des PC avec lesquels les utilisateurs communiquent directement et qui sont appelés postes de travail, d'ordinateurs spéciaux appelés serveurs (anglais : servir). La tâche du serveur est de servir les postes de travail et de leur fournir ses ressources, qui sont généralement nettement supérieures aux ressources du poste de travail.

Par mode de communication : filaire, sans fil.

Dans les technologies filaires, les éléments suivants sont utilisés comme support physique dans les canaux :

Câble plat à deux conducteurs ;

Fils à paire torsadée

Câble coaxial

Guide de lumière.

Technologies de réseau sans fil, utilisant des canaux de transmission de données fréquentielles (le support est l'air), représentent aujourd'hui une alternative raisonnable aux réseaux filaires classiques et deviennent de plus en plus attractifs. Le plus grand avantage de la technologie sans fil réside dans les capacités qu'elle offre aux utilisateurs. ordinateurs portables. Cependant, la vitesse de transfert de données obtenue dans les technologies sans fil ne peut pas encore être comparée au débit du câble, même si elle a récemment considérablement augmenté.

Selon la composition du PC. Homogène et hétérogène

Technologies de réseaux homogènes impliquent de se connecter à un réseau d’outils similaires développés par une seule entreprise. La connexion d'outils d'autres fabricants à un tel réseau n'est possible que s'ils respectent les normes adoptées dans une architecture homogène.

Une autre approche consiste à développer une technologie de réseau universelle unique, quels que soient les types d'outils utilisés. De telles technologies sont dites hétérogènes. La première norme pour de tels réseaux était le modèle de référence de base d’Open Systems Interconnection (OSI). Cette norme du modèle de référence pour l'interconnexion des systèmes ouverts fournit un cadre commun qui coordonne les efforts visant à créer des normes pour l'interconnexion des systèmes. Il permet d'utiliser les normes existantes et définit leur future localisation au sein modèle de référence.

Exigences cette norme sont obligatoires

Par zone de couverture

Utilisation d'ordinateurs personnels (PC) dans le cadre de réseaux locaux(LAN) permet une interaction constante et rapide entre les utilisateurs individuels au sein d'une structure de production commerciale ou scientifique. Le LAN tire son nom du fait que tous ses composants (PC, canaux de communication, équipements de communication) sont physiquement situés dans une petite zone d'une organisation ou de ses divisions individuelles.

Territorial (régional) est une technologie (réseau) dont les ordinateurs sont situés à une grande distance les uns des autres, généralement de plusieurs dizaines à plusieurs centaines de kilomètres. Parfois, un réseau territorial est appelé réseau d'entreprise ou départemental. Un tel réseau assure l'échange de données entre les abonnés ayant accès aux ressources du réseau via les canaux téléphoniques du réseau généraliste, les canaux du réseau Télex, ainsi que via les canaux de communication par satellite. Le nombre d'abonnés au réseau n'est pas limité. Ils garantissent des échanges de données fiables en « temps réel », la transmission de fax et de messages téléphoniques (télex) à un instant donné, communications téléphoniques via les chaînes satellite. Les réseaux territoriaux se construisent selon l’idéologie des systèmes ouverts. Leurs abonnés sont des PC individuels, des LAN, des installations télex, des installations de fax et de téléphonie, des éléments de réseau (nœuds du réseau de communication).

La tâche principale du réseau fédéral- création d'un réseau fédérateur de transmission de données avec commutation de paquets et fourniture de services de transmission de données en temps réel à un large éventail d'utilisateurs, y compris les réseaux territoriaux.

Réseaux mondiaux offrir la possibilité de communiquer par correspondance et par téléconférence. La tâche principale du réseau mondial est de fournir aux abonnés non seulement l'accès aux ressources informatiques, mais également la possibilité pour divers groupes professionnels dispersés sur un vaste territoire d'interagir les uns avec les autres.

Topologies

Topologie(configuration) est un moyen de connecter des ordinateurs à un réseau.

Le type de topologie détermine le coût, la sécurité, les performances et

fiabilité de fonctionnement des postes de travail pour lesquels il est important

temps d'accès au serveur de fichiers

Il existe cinq topologies principales :

− bus commun (Bus) ;

− anneau (Anneau);

− étoile (Étoile);

− en forme d'arbre (Arbre);

− cellulaire (Mesh).

Autobus commun Il s'agit d'un type de topologie de réseau dans laquelle les postes de travail sont distribués

posé le long d'une section de câble, appelée segment

Dans ce cas, le câble est utilisé tour à tour par toutes les stations,

des mesures spéciales sont prises pour garantir que lorsque vous travaillez avec des

Avec le câble, les ordinateurs n'interféraient pas les uns avec les autres lors de la transmission et de la réception de données.

Tous les messages envoyés par des ordinateurs individuels sont reçus et

écouté par tous les autres ordinateurs connectés au réseau.

Anneau est une topologie LAN dans laquelle chaque station est connectée à

deux autres stations, formant un anneau (Fig. 4.2). Les données sont transmises depuis

d'un poste de travail à un autre dans un sens (le long de l'anneau). Chaque

Le PC fonctionne comme un répéteur, relayant les messages vers prochain ordinateur,

ceux. les données sont transmises d’un ordinateur à un autre comme lors d’une course de relais.

Si un ordinateur reçoit des données destinées à un autre ordinateur,

Xia. Le principal problème d’une topologie en anneau est que

Chaque poste de travail doit participer activement au transfert d'informations,

et si au moins l’un d’entre eux tombe en panne, tout le réseau est paralysé. Que-

pologie Anneau a un temps de réponse bien prévisible, déterminé

nombre de postes de travail.

Étoile Il s'agit d'une topologie LAN dans laquelle tout postes de travail

connecté à un nœud central (tel qu'un hub) qui

établit, entretient et rompt les connexions entre les postes de travail.

L'avantage de cette topologie est la possibilité d'exclure simplement

défectueux nœud. Cependant, si le nœud central tombe en panne, l'ensemble du réseau

échoue.

En forme d'arbre topologie - réalisée à partir d'une forme d'étoile par

hubs en cascade. Cette topologie est largement utilisée en co-

réseaux informatiques locaux temporaires à haut débit. Comme

les nœuds de commutation sont le plus souvent des commutateurs à grande vitesse.

Le représentant le plus typique des réseaux ayant une structure similaire est

Réseau Xia 100VG AnyLan. Et en plus, la version haute vitesse du master

Réseau Ethernet réel - Fast Ethernet a également une structure arborescente.

Par rapport aux réseaux de bus et en anneau, les réseaux locaux arborescents

les nouveaux réseaux sont plus fiables. Désactiver ou quitter

la construction d'une des lignes ou d'un aiguillage n'a généralement pas d'impact significatif

impact significatif sur les performances de la partie restante du réseau local.

Cellulaire la topologie est une topologie dans laquelle tout ouvriers

gares connecté à tout le monde (topologie entièrement connectée). Topolo- cellulaire

gy a trouvé une application au cours des dernières années. Son attrait est

réside dans la résistance relative aux surcharges et aux pannes. Grâce à

multiplicité de chemins à partir des appareils inclus dans le réseau, le trafic peut

être invité à contourner les nœuds défaillants ou occupés. Même si

que cette approche se caractérise par sa complexité et son coût élevé (protocoles

les réseaux maillés peuvent être assez complexes en termes de logique,

pour fournir ces caractéristiques), certains utilisateurs préfèrent

fondent réseaux maillés réseaux d'autres types en raison de leur grande fiabilité

Technologies sans fil

Méthodes Technologie sans fil La transmission de données (ondes radio) constitue un moyen de communication pratique et parfois irremplaçable. Les technologies sans fil varient en termes de types de signaux et de fréquence (une fréquence plus élevée signifie vitesse plus élevée transmission) et la distance de transmission. Grande importance

avoir des interférences et des coûts. Il existe trois principaux types de technologie sans fil :

− communications radio ;

− communication dans le domaine des micro-ondes ;

− communication infrarouge.

protocoles de routage

l'Internet est un ensemble mondial de réseaux informatiques qui connectent des millions d'ordinateurs. Aujourd'hui, Internet compte environ 400 millions d'abonnés dans plus de 150 pays. La taille du réseau augmente mensuellement de 7 à 10 %.
Des réseaux locaux séparés peuvent être combinés en réseaux mondiaux (WAN - Wide Area Network). Les appareils qui ne se trouvent pas sur le même réseau local physique local établissent des connexions au WAN via un équipement de communication spécialisé. La méthode la plus courante pour connecter un sous-réseau « interne » à un sous-réseau « externe » consiste à utiliser un ordinateur passerelle. Internet constitue le noyau qui relie entre eux divers réseaux appartenant à diverses institutions à travers le monde. Internet se compose de nombreux réseaux locaux et mondiaux. Internet peut être imaginé comme une mosaïque composée de petits réseaux de différentes tailles qui interagissent activement les uns avec les autres, envoyant des fichiers, des messages, etc.
Dès le début, la structure d’Internet a été divisée en dorsale et réseaux, relié à l'autoroute (autonome, locale). Le réseau fédérateur et chacun des réseaux autonomes avaient leur propre contrôle administratif et leur propre


Informations connexes.


Cours

sur les systèmes d'information en économie sur le thème n°69 :

« Technologies réseau Ethernet, Token Ring, FDDI et X.25 »

Complété par : étudiant gr. 720753 Avdeeva D.M.

Vérifié par : Professeur agrégé, Ph.D. Ognianovitch A.V.

Introduction………………………………………………………………………………………...3

1. La notion de technologies de réseaux……………………………………………...5

2. Technologie Ethernet……………………………………………………..7

3. Technologie Token Ring…………………………………………………...12

4. Technologie FDDI……………………………………………………….15

5. Protocole X.25……………………………………………………………….19

Conclusion………………………………………………………………………………….22

Liste des sources et de la littérature……………………………………………………………23

Introduction

Les réseaux informatiques, également appelés réseaux informatiques ou réseaux de données, sont le résultat logique de l'évolution de deux des branches scientifiques et techniques les plus importantes de la civilisation moderne : les technologies informatiques et de télécommunications. D’une part, les réseaux constituent un cas particulier de systèmes informatiques distribués dans lesquels un groupe d’ordinateurs exécute de manière coordonnée un ensemble de tâches interdépendantes, échangeant automatiquement des données. D'autre part, les réseaux informatiques peuvent être considérés comme un moyen de transmission d'informations sur de longues distances, pour lequel ils utilisent des méthodes de codage et de multiplexage des données, développées dans divers systèmes de télécommunication.

Les principales technologies des réseaux locaux restent Ethernet, Token Ring, FDDI, Fast et Gigabit Ethernet, Token Ring et FDDI - ce sont des technologies fonctionnellement beaucoup plus complexes qu'Ethernet sur support partagé. Les développeurs de ces technologies ont cherché à proposer un réseau sur un support partagé avec de nombreux des qualités positives: rendre le mécanisme de séparation des supports prévisible et gérable, garantir la tolérance aux pannes du réseau, organiser un service prioritaire pour le trafic sensible aux délais, comme la voix. À bien des égards, leurs efforts ont porté leurs fruits et les réseaux FDDI sont utilisés avec succès depuis un certain temps comme épine dorsale des réseaux à l'échelle du campus, en particulier dans les cas où il était nécessaire d'assurer une haute fiabilité de l'épine dorsale.



Token Ring est un excellent exemple de réseaux de transmission de jetons. Les réseaux de transmission de jetons déplacent un petit bloc de données appelé jeton le long du réseau. La possession de ce jeton garantit le droit au transfert. Si le nœud recevant le jeton n’a pas d’informations à envoyer, il transmet simplement le jeton au point final suivant. Chaque station peut conserver un marqueur pendant une certaine durée maximale.

Merci à plus haut que dans Réseaux Ethernet, la vitesse, la distribution déterministe de la bande passante du réseau entre les nœuds et de meilleures caractéristiques de performances (détection et isolation des défauts), les réseaux Token Ring ont été le choix préféré pour des applications sensibles telles que systèmes bancaires et les systèmes de gestion d'entreprise.

La technologie FDDI peut être considérée comme une version améliorée de Token Ring, car elle utilise, comme Token Ring, une méthode d'accès au support basée sur le transfert d'un jeton, ainsi qu'une topologie de connexions en anneau, mais en même temps FDDI fonctionne à un une vitesse plus élevée et un mécanisme de tolérance aux pannes plus parfait.

Les normes FDDI accordent une grande importance à diverses procédures, qui permettent de déterminer la présence d'une panne dans le réseau, puis d'effectuer la reconfiguration nécessaire. La technologie FDDI étend les mécanismes de détection de pannes de la technologie Token Ring grâce aux liaisons redondantes fournies par le deuxième anneau.

La pertinence de ce travail tient à l'importance d'étudier les technologies des systèmes informatiques locaux.

Le but du travail est d'étudier les caractéristiques des réseaux Token Ring, Ethernet, FDDI et X.25.

Pour atteindre cet objectif, les tâches suivantes ont été définies dans le travail :

Apprendre les concepts des technologies de réseau de base ;

Identifier les spécificités de l'application technologique ;

Considérez les avantages et les inconvénients d'Ethernet, Token Ring, FDDI et X.25 ;

Analyser les types de technologies de réseau.

Concept de technologies de réseau

Dans les réseaux locaux, en règle générale, un support de transmission de données partagé (monocanal) est utilisé et le rôle principal est joué par les protocoles des couches physique et liaison de données, car ces niveaux reflètent le mieux les spécificités des réseaux locaux.

La technologie réseau est un ensemble cohérent protocoles standards et les logiciels et le matériel qui les mettent en œuvre, suffisants pour construire un réseau informatique local. Les technologies de réseau sont appelées technologies de base ou architectures de réseau de réseaux locaux.

La technologie ou l'architecture du réseau détermine la topologie et la méthode d'accès au support de transmission de données, le système câblé ou le support de transmission de données, le format des trames réseau, le type de codage du signal et la vitesse de transmission du réseau local. Dans les réseaux informatiques locaux modernes, ces technologies ou architectures de réseau comme : Ethernet, Token Ring, FDDI et X.25.

Le développement des réseaux informatiques a commencé avec la solution d'un problème plus simple : l'accès à un ordinateur à partir de terminaux situés à plusieurs centaines, voire milliers de kilomètres de celui-ci. Dans ce cas, les terminaux étaient connectés à l'ordinateur via des réseaux téléphoniques à l'aide de modems spéciaux. L'étape suivante dans le développement des réseaux informatiques a été celle des connexions via modem non seulement « de terminal à ordinateur », mais également « d'ordinateur à ordinateur ». Les ordinateurs ont la capacité d’échanger automatiquement des données, ce qui constitue le mécanisme de base de tout réseau informatique. Puis, pour la première fois, la possibilité d'échanger des fichiers, de synchroniser des bases de données, d'utiliser le courrier électronique, etc. est apparue sur le réseau. ces services qui sont actuellement des services de réseau traditionnels. De tels réseaux informatiques sont appelés réseaux informatiques mondiaux.

Essentiellement, un réseau informatique est un ensemble d’ordinateurs et d’équipements réseau connectés par des canaux de communication. Parce que les ordinateurs et les équipements réseau peuvent être différents fabricants, alors le problème de leur compatibilité se pose. Sans l'acceptation par tous les fabricants des règles généralement acceptées pour la construction d'équipements, la création d'un réseau informatique serait impossible.

Pour l'utilisateur moyen, un réseau est un ou plusieurs fils avec lesquels un ordinateur se connecte à un autre ordinateur ou modem pour accéder à Internet, mais en réalité tout n'est pas si simple. Prenons le fil le plus ordinaire avec un connecteur RJ-45 (ceux-ci sont utilisés presque partout dans les réseaux filaires) et connectons deux ordinateurs, en cette connexion Le protocole Ethernet 802.3 sera utilisé, permettant le transfert de données à des vitesses allant jusqu'à 100 Mbit/s. Cette norme, comme beaucoup d'autres, n'est qu'une norme, c'est-à-dire qu'un ensemble d'instructions est utilisé partout dans le monde et qu'il n'y a pas de confusion : les informations sont transférées de l'expéditeur au destinataire.

La transmission d'informations par câble, comme certains le savent, s'effectue par un flux de bits, qui n'est rien d'autre que l'absence ou la réception d'un signal. Les bits, ou les zéros et les uns, sont interprétés par des dispositifs spéciaux dans les ordinateurs sous une forme pratique et nous voyons une image ou un texte, et peut-être même un film, sur l'écran. Transmettre manuellement ne serait-ce qu'un petit morceau d'information textuelle via des réseaux informatiques prendrait beaucoup de temps à une personne et les calculs s'étendraient sur d'énormes piles de papiers. Pour éviter que cela ne se produise, les gens ont imaginé tous ces protocoles et moyens de connecter les ordinateurs en un seul tout.

Technologie Ethernet

Ethernet est aujourd’hui la norme de réseau local la plus répandue. Le nombre total de réseaux fonctionnant actuellement grâce au protocole Ethernet est estimé à plusieurs millions.

Lorsque les gens parlent d’Ethernet, ils font généralement référence à n’importe quelle variante de cette technologie. Dans un sens plus étroit, Ethernet est une norme de réseau basée sur le réseau Ethernet expérimental, développé et mis en œuvre par Xerox en 1975.

La méthode d'accès a été testée encore plus tôt : dans la seconde moitié des années 60, le réseau radio de l'Université d'Hawaï utilisait diverses options d'accès aléatoire à l'environnement radio général, collectivement appelées Aloha. En 1980, DEC, Intel et Xerox ont développé et publié conjointement la norme Ethernet version II pour un réseau construit sur un câble coaxial. Ce dernière version La norme Ethernet propriétaire est appelée norme Ethernet DIX, ou Ethernet P.

Sur la base de la norme Ethernet DIX, la norme IEEE 802.3 a été développée, qui coïncide en grande partie avec son prédécesseur, mais il existe encore quelques différences. Alors que la norme IEEE 802.3 sépare les fonctions de protocole en couches MAC et LLC, la norme Ethernet d'origine les combine en une seule couche de liaison de données. Ethernet DIX définit le protocole de test de configuration Ethernet, que l'on ne trouve pas dans IEEE 802.3. Le format de trame est également quelque peu différent, bien que les tailles de trame minimale et maximale dans ces normes soient les mêmes.

Souvent, afin de distinguer la norme Ethernet définie par l'IEEE de la norme propriétaire Ethernet DIX, la première est appelée technologie 802.3, et la norme propriétaire porte le nom Ethernet sans désignations supplémentaires. Selon le type de support physique, la norme IEEE 802.3 comporte diverses modifications - 10Base-5, 10Base-2, 10Base-T, 10Base-FL, lOBase-FB. En 1995, la norme Fast Ethernet a été adoptée, qui à bien des égards n'est pas une norme indépendante, comme en témoigne le fait que sa description est simplement une section supplémentaire à la norme principale 802.3 - la section 802.3b. De même, la norme Gigabit Ethernet adoptée en 1998 est décrite dans la section 802.3z du document principal.

Pour la transmission d'informations binaires par câble pour toutes les variantes niveau physique Les technologies Ethernet offrant un débit de 10 Mbit/s utilisent le code Manchester. Les versions plus rapides d'Ethernet utilisent des codes logiques redondants plus économes en bande passante. Tous les types de normes Ethernet (y compris Fast Ethernet et Gigabit Ethernet) utilisent la même méthode de séparation du support de transmission de données : la méthode CSMA/CD. Considérons comment les approches générales pour résoudre les problèmes de réseau les plus importants décrits ci-dessus sont incarnées dans la technologie de réseau la plus populaire - Ethernet.

La technologie réseau est un ensemble convenu de protocoles standards ainsi que le matériel et les logiciels qui les mettent en œuvre (par exemple, adaptateurs réseau, pilotes, câbles et connecteurs) suffisants pour construire un réseau informatique. L'épithète « suffisant » souligne le fait que cet ensemble représente l'ensemble minimum d'outils avec lequel vous pouvez construire un réseau fonctionnel. Peut-être que ce réseau peut être amélioré, par exemple, en y attribuant des sous-réseaux, ce qui nécessitera immédiatement, en plus des protocoles Ethernet standards, l'utilisation du protocole IP, ainsi que des dispositifs de communication spéciaux - des routeurs. Un réseau amélioré sera probablement plus fiable et plus rapide, mais au prix de la construction de la technologie Ethernet qui constitue la base du réseau.

Le terme « technologie de réseau » est le plus souvent utilisé dans le sens étroit décrit ci-dessus, mais parfois son interprétation élargie est également utilisée pour désigner tout ensemble d'outils et de règles permettant de construire un réseau, par exemple « technologie de routage de bout en bout ». « technologie de canal sécurisé », « technologie de réseau IP ». Les protocoles sur lesquels est construit un réseau d'une certaine technologie (au sens étroit) ont été spécifiquement développés pour un travail commun, de sorte que le développeur du réseau n'a pas besoin d'efforts supplémentaires pour organiser son interaction. Parfois, les technologies de réseau sont appelées technologies de base, ce qui signifie que la base de tout réseau est construite sur cette base. Des exemples de technologies de réseau de base comprennent, outre Ethernet, des technologies de réseaux locaux bien connues telles que Token Ring et FDDI, ou X.25 et les technologies de relais de trames pour les réseaux territoriaux. Pour obtenir un réseau fonctionnel dans ce cas, il suffit d'acheter des logiciels et du matériel liés à la même technologie de base - adaptateurs réseau avec pilotes, hubs, commutateurs, système de câblage, etc. - et de les connecter conformément aux exigences de la norme. pour cette technologie.

Le principe de base d'Ethernet est une méthode aléatoire d'accès à un support de transmission de données partagé. Un tel support peut être un câble coaxial épais ou fin, une paire torsadée, une fibre optique ou des ondes radio (d'ailleurs, le premier réseau construit sur le principe de l'accès aléatoire à un support partagé fut le réseau radio Aloha de l'Université d'Hawaï). La norme Ethernet définit strictement la topologie des connexions électriques. Les ordinateurs sont connectés à un support partagé conformément à la structure typique du « bus commun ». Grâce à un bus à temps partagé, deux ordinateurs peuvent échanger des données. L'accès à la ligne de communication est contrôlé par des contrôleurs spéciaux – des adaptateurs réseau Ethernet. Chaque ordinateur, ou plus précisément chaque adaptateur réseau, possède une adresse unique. Le transfert de données s'effectue à une vitesse de 10 Mbit/s. Cette valeur est la bande passante du réseau Ethernet.

L'essence de la méthode d'accès aléatoire est la suivante. Un ordinateur sur un réseau Ethernet peut transmettre des données sur le réseau uniquement si le réseau est inactif, c'est-à-dire si aucun autre ordinateur ne communique actuellement. Par conséquent, une partie importante de la technologie Ethernet est la procédure permettant de déterminer la disponibilité du support. Une fois que l'ordinateur est convaincu que le réseau est libre, il commence la transmission, tout en « capturant » le support.

Le temps d'utilisation exclusive d'un support partagé par un nœud est limité par le temps de transmission d'une trame. Une trame est une unité de données échangées entre ordinateurs sur un réseau Ethernet. Le cadre a un format fixe et contient, avec le champ de données, diverses informations de service, telles que l'adresse du destinataire et l'adresse de l'expéditeur. Le réseau Ethernet est conçu de telle manière que lorsqu'une trame entre dans un support de transmission de données partagé, tous les adaptateurs réseau commencent simultanément à recevoir cette trame. Ils analysent tous l'adresse de destination située dans un des champs initiaux de la trame, et si cette adresse correspond à leur propre adresse, la trame est placée dans le tampon interne de la carte réseau.

Ainsi, l'ordinateur destinataire reçoit les données qui lui sont destinées. Parfois, une situation peut survenir lorsque deux ordinateurs ou plus décident simultanément que le réseau est libre et commencent à transmettre des informations. Cette situation, appelée collision, empêche la transmission correcte des données sur le réseau. La norme Ethernet fournit un algorithme permettant de détecter et de traiter correctement les collisions. La probabilité d'une collision dépend de l'intensité du trafic réseau. Une fois qu'une collision est détectée, les adaptateurs réseau qui tentaient de transmettre leurs trames arrêtent de transmettre et, après une pause d'une durée aléatoire, tentent à nouveau d'accéder au support et de transmettre la trame qui a provoqué la collision.

Le principal avantage des réseaux Ethernet, grâce auxquels ils sont devenus si populaires, est leur rentabilité. Pour construire un réseau, il suffit d'avoir un adaptateur réseau pour chaque ordinateur ainsi qu'un segment physique de câble coaxial de la longueur requise. Autre technologies de base, par exemple Token Ring, pour créer même petit réseau nécessitent un appareil supplémentaire - un hub. De plus, les réseaux Ethernet mettent en œuvre des algorithmes assez simples pour accéder au support, adressage et transmission des données. La logique simple du fonctionnement du réseau conduit à une simplification et, par conséquent, à des adaptateurs réseau et à leurs pilotes moins chers. Pour la même raison, les adaptateurs réseau Ethernet sont très fiables.

Et enfin, une autre propriété remarquable des réseaux Ethernet est leur bonne extensibilité, c'est-à-dire la facilité de connexion de nouveaux nœuds. D'autres technologies réseau de base - Token Ring, FDDI - bien qu'elles présentent de nombreuses fonctionnalités individuelles, elles ont en même temps de nombreuses propriétés communes avec Ethernet. Il s'agit tout d'abord de l'utilisation de topologies fixes régulières (étoile et anneau hiérarchiques), ainsi que de supports de transmission de données partagés. Des différences significatives entre une technologie et une autre sont liées aux caractéristiques de la méthode utilisée pour accéder à l'environnement partagé. Ainsi, les différences entre la technologie Ethernet et la technologie Token Ring sont largement déterminées par les spécificités des méthodes de séparation des supports qui y sont intégrées - l'algorithme d'accès aléatoire dans Ethernet et la méthode d'accès en passant un jeton à Token Ring.


Technologie Token Ring

Token Ring est une technologie en anneau de réseau local (LAN) avec « accès par jeton » - un protocole de réseau local situé au niveau de la couche liaison de données (DLL) du modèle OSI. Il utilise une trame spéciale de trois octets appelée jeton qui se déplace autour de l'anneau. La possession d'un token donne à son propriétaire le droit de transmettre des informations sur le support. Les cadres en anneau à jeton se déplacent en boucle.

Les stations d'un réseau local (LAN) Token Ring sont logiquement organisées dans une topologie en anneau, avec des données transférées séquentiellement d'une station en anneau à une autre avec un jeton de contrôle circulant autour de l'anneau d'accès de contrôle. Ce mécanisme de transmission de jetons est partagé par ARCNET, le bus de jetons et FDDI, et présente des avantages théoriques par rapport à l'Ethernet stochastique CSMA/CD.

La technologie a été initialement développée par IBM en 1984. En 1985, le comité IEEE 802 a adopté la norme IEEE 802.5 basée sur cette technologie. Récemment, même les produits IBM ont été dominés par la famille de technologies Ethernet, malgré le fait que la société utilisait depuis longtemps Token Ring comme technologie principale pour la construction de réseaux locaux.

Cette technologie offre une solution au problème des collisions qui surviennent lors de l'exploitation d'un réseau local. Dans la technologie Ethernet, de telles collisions se produisent lorsque des informations sont transmises simultanément par plusieurs postes de travail situés au sein d'un même segment, c'est-à-dire en utilisant un canal physique données.

Si la station détenant le jeton a des informations à transmettre, elle récupère le jeton, en modifie un bit (ce qui fait que le jeton devient une séquence de « début de bloc de données »), le complète avec les informations qu'elle souhaite transmettre et l'envoie. informations au prochain réseau en anneau de stations. Lorsqu'un bloc d'informations circule autour de l'anneau, il n'y a aucun jeton sur le réseau (sauf si l'anneau permet une libération anticipée du jeton), donc les autres stations souhaitant transmettre des informations sont obligées d'attendre. Par conséquent, il ne peut y avoir de collisions dans les réseaux Token Ring. Si une libération anticipée du jeton est assurée, un nouveau jeton peut être libéré une fois la transmission du bloc de données terminée.

Le bloc d'informations circule autour de l'anneau jusqu'à ce qu'il atteigne la station de destination prévue, qui copie les informations pour un traitement ultérieur. Le bloc d'information continue de circuler autour du ring ; il est définitivement supprimé après avoir atteint la station qui a envoyé le bloc. La station émettrice peut vérifier le bloc renvoyé pour s'assurer qu'il a été visualisé puis copié par la station de destination.

Contrairement aux réseaux CSMA/CD (tels qu'Ethernet), les réseaux de transmission de jetons sont des réseaux déterministes. Cela signifie qu'il est possible de calculer le temps maximum qui s'écoulera avant qu'une station finale puisse émettre. Cette caractéristique, ainsi que certaines caractéristiques de fiabilité, rendent le réseau Token Ring idéal pour les applications où la latence doit être prévisible et où la stabilité du réseau est importante. Des exemples de telles applications sont l’environnement des stations automatisées dans les usines. Cette technologie est utilisée comme une technologie moins coûteuse et s'est répandue partout où il existe des applications critiques pour lesquelles ce n'est pas tant la vitesse qui importe que la fiabilité de la transmission de l'information. Actuellement, Ethernet n'est pas inférieur à Token Ring en termes de fiabilité et ses performances sont nettement supérieures.

Les réseaux Token Ring, comme les réseaux Ethernet, utilisent un support de transmission de données partagé, constitué de segments de câble reliant toutes les stations du réseau en un anneau. L'anneau est considéré comme une ressource commune partagée, et pour y accéder, on utilise non pas un algorithme aléatoire, comme dans les réseaux Ethernet, mais un algorithme déterministe, basé sur le transfert du droit d'utilisation de l'anneau par les stations dans un certain ordre. Le droit d'utiliser l'anneau est transféré à l'aide d'un cadre spécialement formaté appelé token ou token.

La norme Token Ring a été adoptée par le comité 802.5 en 1985. Dans le même temps, IBM a adopté la norme Token Ring comme technologie réseau de base. Actuellement, IBM est le principal pionnier de la technologie Token Ring, produisant environ 60 % des adaptateurs réseau pour cette technologie.

Les réseaux Token Ring fonctionnent à deux débits binaires : 4 Mb/s et 16 Mb/s. La première vitesse est définie dans la norme 802.5 et la seconde est une nouvelle norme de facto née du développement de la technologie Token Ring. Les stations de mélange fonctionnant à des vitesses différentes dans un même anneau ne sont pas autorisées.

Les réseaux Token Ring, fonctionnant à une vitesse de 16 Mb/s, présentent également quelques améliorations dans l'algorithme d'accès par rapport à la norme 4 Mb/s.


Technologie FDDI

Technologie Interface de données distribuées par fibre- la première technologie de réseau local utilisant le câble à fibre optique comme support de transmission de données.

Les tentatives d'utilisation de la lumière comme support d'information sont faites depuis longtemps - en 1880, Alexander Bell a breveté un appareil qui transmettait la parole sur une distance allant jusqu'à 200 mètres à l'aide d'un miroir qui vibrait de manière synchrone avec les ondes sonores et modulait la lumière réfléchie.

Dans les années 1960, des fibres optiques sont apparues, capables de transporter la lumière dans les systèmes de câbles, tout comme les fils de cuivre transportent les signaux électriques dans les câbles traditionnels. Cependant, la perte de lumière dans ces fibres était trop importante pour qu’elles puissent être utilisées comme alternative aux âmes en cuivre.

Dans les années 1980, des travaux ont également commencé pour créer des technologies et des dispositifs standards à utiliser canaux à fibres optiques sur les réseaux locaux. Les travaux de synthèse des expériences et de développement du premier standard de fibre optique pour les réseaux locaux se sont concentrés à l'American National Standards Institute - ANSI, dans le cadre du comité X3T9.5 créé à cet effet.

Les versions initiales des différents composants de la norme FDDI ont été développées par le comité X3T9.5 en 1986 - 1988, et en même temps sont apparus les premiers équipements - adaptateurs réseau, hubs, ponts et routeurs prenant en charge cette norme.

Actuellement, la plupart des technologies de réseau prennent en charge les câbles à fibre optique comme option de couche physique, mais FDDI reste la technologie haut débit la plus mature, dont les normes ont été testées et établies au fil du temps, de sorte que les équipements de différents fabricants présentent un bon degré de compatibilité. .

La technologie FDDI est largement basée sur la technologie Token Ring, développant et améliorant ses idées de base. Les développeurs de la technologie FDDI se sont fixés comme priorité absolue les objectifs suivants :

· augmenter le débit binaire du transfert de données à 100 Mb/s ;

· augmenter la tolérance aux pannes du réseau grâce à des procédures standard pour sa restauration après divers types de pannes - dommages aux câbles, fonctionnement incorrect d'un nœud, d'un hub, haut niveau interférence sur la ligne, etc. ;

· utiliser la bande passante potentielle du réseau aussi efficacement que possible pour le trafic asynchrone et synchrone.

Le réseau FDDI est construit sur la base de deux anneaux de fibre optique, qui constituent les chemins de transmission de données principaux et de secours entre les nœuds du réseau.

L'utilisation de deux anneaux est le principal moyen d'améliorer la tolérance aux pannes dans un réseau FDDI, et les nœuds qui souhaitent l'utiliser doivent être connectés aux deux anneaux. En mode de fonctionnement normal du réseau, les données transitent par tous les nœuds et toutes les sections de câble de l'anneau primaire, c'est pourquoi ce mode est appelé mode Thru - « de bout en bout » ou « transit ». L'anneau secondaire n'est pas utilisé dans ce mode.

En cas de panne où une partie de l'anneau principal ne peut pas transmettre de données (par exemple, rupture de câble ou défaillance d'un nœud), l'anneau principal est fusionné avec l'anneau secondaire, formant à nouveau un seul anneau. Ce mode de fonctionnement du réseau est appelé Wrap, c'est-à-dire « pliage » ou « pliage » d'anneaux. L'opération de réduction est effectuée par des hubs FDDI et/ou des adaptateurs réseau. Pour simplifier cette procédure, les données sont toujours transmises dans le sens inverse des aiguilles d'une montre sur l'anneau principal et dans le sens des aiguilles d'une montre sur l'anneau secondaire. Ainsi, lorsqu'un anneau commun de deux anneaux est formé, les émetteurs des stations restent toujours connectés aux récepteurs des stations voisines, ce qui permet aux informations d'être correctement transmises et reçues par les stations voisines.

Les normes FDDI mettent beaucoup l'accent sur diverses procédures qui permettent de déterminer s'il y a un défaut dans le réseau puis de procéder à la reconfiguration nécessaire. Le réseau FDDI peut restaurer pleinement sa fonctionnalité en cas de panne unique de ses éléments. En cas de pannes multiples, le réseau se divise en plusieurs réseaux non connectés.

Chaque station du réseau reçoit en permanence les trames qui lui sont transmises par son précédent voisin et analyse leur adresse de destination. Si l'adresse de destination ne correspond pas à la sienne, alors il diffuse la trame à son voisin suivant. Ce cas est illustré sur la figure. Il convient de noter que si une station a capturé le jeton et transmet ses propres trames, elle ne diffuse pas pendant cette période les trames entrantes, mais les supprime du réseau.

Si l'adresse de la trame correspond à l'adresse de la station, alors elle copie la trame dans son tampon interne, vérifie son exactitude (principalement par somme de contrôle), transfère son champ de données pour un traitement ultérieur au protocole d'une couche supérieure au-dessus de FDDI (pour exemple, IP), puis transmet la trame d'origine sur le réseau à la station suivante. Dans la trame transmise au réseau, la station destinataire note trois signes : la reconnaissance de l'adresse, la copie de la trame et l'absence ou la présence d'erreurs dans celle-ci.

Après cela, la trame continue de voyager à travers le réseau, diffusée par chaque nœud. La station qui est la source de la trame pour le réseau est chargée de supprimer la trame du réseau une fois qu'elle a effectué une rotation complète et l'a atteinte à nouveau. Dans ce cas, la station source vérifie les caractéristiques de la trame pour voir si elle est parvenue à la station destination et si elle n'a pas été endommagée. Le processus de restauration des trames d'informations ne relève pas de la responsabilité du protocole FDDI ; cela doit être géré par des protocoles de niveau supérieur.


Protocole X.25

X.25 est une famille de protocoles de couche réseau du modèle de réseau OSI. Il était destiné à organiser un WAN basé sur des réseaux téléphoniques avec des lignes avec un taux d'erreur assez élevé, il contient donc des mécanismes développés de correction d'erreurs. Axé sur le travail basé sur la connexion. Historiquement, c'est le prédécesseur du protocole Frame Relay.

X.25 fournit plusieurs circuits virtuels indépendants (PVC et circuits virtuels commutés (SVC)) sur une seule liaison, identifiés dans un réseau X.25 par des identifiants de connexion de connexion (identifiants de canal logique (LCI) ou numéro de canal logique (LCN).

En raison de la fiabilité du protocole et de son fonctionnement sur les réseaux téléphoniques publics, X.25 a été largement utilisé dans les réseaux d'entreprise et dans les réseaux de services spécialisés mondiaux tels que SWIFT (systèmes bancaires). Système de paiement) et SITA (Société Internationale de Télécommunications Aéronautiques française - système de service d'information sur le transport aérien), cependant, actuellement X.25 est remplacé par d'autres technologies de couche liaison (Frame Relay, RNIS, ATM) et le protocole IP, restant cependant assez courant dans les pays et territoires dotés d’infrastructures de télécommunications sous-développées.

Développé par la Commission d'étude VII de l'Union internationale des télécommunications (UIT), il a été adopté comme protocole de transfert de données par paquets dans les réseaux téléphoniques en 1976 et est devenu la base du système mondial RSPDN (Packet-Switched Public Data Networks), c'est-à-dire WAN. . Des ajouts importants au protocole ont été adoptés en 1984, actuellement la norme de protocole ISO 8208 X.25 est en vigueur et l'utilisation de X.25 dans les réseaux locaux a également été normalisée (norme ISO 8881).

X.25 définit les caractéristiques d'un réseau téléphonique pour la transmission de données. Pour commencer la communication, un ordinateur en contacte un autre avec une demande de session de communication. L'ordinateur appelé peut accepter ou refuser la connexion. Si l'appel est accepté, les deux systèmes peuvent alors commencer à transmettre des informations avec une duplication complète. Chaque partie peut mettre fin à la communication à tout moment.

La spécification X.25 définit l'interaction point à point entre l'équipement terminal (DTE) et l'équipement de terminaison de circuit de données (DCE). Les appareils DTE (terminaux et ordinateurs hôtes dans l'équipement utilisateur) se connectent aux appareils DCE (modems, commutateurs de paquets et autres ports du réseau PDN, généralement situés dans les équipements de ce réseau), qui se connectent aux « échanges de commutation de paquets » (PSE ou simplement des commutateurs) et d'autres DCE au sein du PSN et enfin vers un autre périphérique DTE.

Le DTE peut être un terminal qui ne met pas entièrement en œuvre toutes les fonctionnalités X.25. De tels DTE se connectent au DCE via un dispositif de traduction appelé assembleur/désassembleur de paquets - PAD. Le fonctionnement de l'interface terminal/PAD, les services offerts par le PAD et l'interaction entre le PAD et l'hôte sont définis respectivement par les Recommandations X.28, X3 et X.29 du CCITT.

La spécification X.25 constitue les circuits de couche 1 à 3 du modèle de référence OSI. X.25 Layer 3 décrit les formats de paquets et les procédures d'échange de paquets entre les entités homologues de couche 3. X.25 Layer 2 est implémenté par le protocole Link Access Procedure, Balanced (LAPB). LAPB définit le tramage des paquets pour la liaison DTE/DCE. X.25 La couche 1 définit les procédures électriques et mécaniques d'activation et de désactivation des supports physiques reliant les données DTE et DCE. Il convient de noter que les niveaux 2 et 3 sont également appelés normes ISO - ISO 7776 (LAPB) et ISO 8208 (niveau paquet X.25).

La transmission de bout en bout entre les appareils DTE s'effectue via une liaison bidirectionnelle appelée circuit virtuel. Les circuits virtuels permettent la communication entre différents éléments du réseau via un nombre quelconque de nœuds intermédiaires sans attribuer de parties du support physique, ce qui est typique des circuits physiques. Les circuits virtuels peuvent être permanents ou commutés (temporairement). Les circuits virtuels permanents sont communément appelés PVC ; circuits virtuels commutés – SVC. Les PVC sont généralement utilisés pour les transferts de données les plus fréquemment utilisés, tandis que les SVC sont utilisés pour les transferts de données sporadiques. X.25 Layer 3 est responsable de la transmission de bout en bout, y compris PVC et SVC.

Une fois le circuit virtuel établi, l'ETTD envoie le paquet à l'autre extrémité de la liaison en l'envoyant à l'ETCD en utilisant le circuit virtuel approprié. L'ETCD examine le numéro de circuit virtuel pour déterminer l'itinéraire de ce paquet à travers le réseau X.25. Le protocole X.25 de couche 3 multiplexe entre tous les ETTD desservis par un ETCD situé du côté destination du réseau, ce qui entraîne la livraison d'un paquet à l'ETTD de destination.


Conclusion

Le développement de la technologie informatique et des technologies de l'information a donné une impulsion au développement d'une société fondée sur l'utilisation de diverses informations et appelée société de l'information.

Les technologies des réseaux d'information visent principalement à fournir des services d'information aux utilisateurs.

Toutes les technologies de réseau, telles qu'Ethernet, Token Ring, FDDI ou X.25, peuvent être considérées comme l'une des réalisations démocratiques les plus significatives et les plus frappantes. processus technologique. Avec leur avènement, l’information et le droit à la vérité et à la liberté d’expression deviennent un atout potentiel et une opportunité pour la majorité des habitants de la planète ; les gens peuvent s’unir et interagir indépendamment du temps, de la distance, de l’État et de nombreuses autres frontières.

Actuellement, le monde entier est couvert par l’Internet mondial. C’est Internet qui efface toutes les frontières et assure la diffusion de l’information à un cercle quasi illimité de personnes. Permet aux gens du monde entier de se joindre facilement à la discussion sur des problèmes urgents. La principale caractéristique et l'objectif d'Internet sont la libre diffusion de l'information et l'établissement de liens entre les personnes.


Liste des sources et littérature :

1) Vendrov A.M. Conception de logiciels pour systèmes d'information économique : Manuel d'économie. universités / A.M. Vendrov. – M. : Finances et Statistiques, 2000. – 352 pp. : ill.

2) Gein A.G., Senokosov A.I. Informatique et TIC : manuel. / Recommandé par le ministère de l'Éducation et des Sciences de la Fédération de Russie. - M : Manuels de Moscou, 2010. - 336 p.

3) Karpenkov, S. Kh. Moyens modernes de technologie de l'information : manuel. manuel pour les universités / S.Kh. Karpenkov. - 2e éd., rév. et supplémentaire - M. : Knorus, 2009. - 400 p.

4) Konopleva, I.A. Informatique[Ressource électronique] : manuel électronique / I.A. Konopleva, O.A. Khokhlova, A.V. Denissov. - M. : Perspectives, 2009.

5) Korneev, I.K. Technologies de l'information : manuel / I.K. Korneev, G.N. Ksandopulo, V.A. Machurtsev. - M. : Perspectives, 2009. – 222 p.

6) Petrov V.N. Systèmes d'information/ Petrov V.N. – Saint-Pétersbourg : Peter, 2008. – 688 p. : ill.

7) Systèmes et technologies de l'information : Manuel. – 3e éd. /Éd. G.A.Titorenka. – M. : Unité-Dana, 2010. – 591 p.

8) Trofimov V.V. Technologies de l'information. Manuel pour les universités / Trofimov V.V. Editeur : Moscou, YURAYT, 2011. – 624 p.

9) http://nwzone.ru/ - " Technologies modernes» : actualités du monde : innovations high-tech, gadgets, électronique mobile, Internet, design, science.


Systèmes et technologies de l'information : Manuel. – 3e éd. / Éd. G.A.Titorenka. – M. : Unity-Dana, 2010. – p. 176, 177.

Karpenkov, S. Kh. Moyens modernes de technologie de l'information : manuel. manuel pour les universités / S.Kh. Karpenkov. - 2e éd., rév. et supplémentaire - M. : Knorus, 2009. – p. 140 pages.

Korneev, I.K. Technologies de l'information : manuel / I.K. Korneev, G.N. Ksandopulo, V.A. Machurtsev. - M. : Perspectives, 2009. – p. 87.

Gein A.G., Senokosov A.I. Informatique et TIC : manuel. / Recommandé par le ministère de l'Éducation et des Sciences de la Fédération de Russie. - M : Manuels de Moscou, 2010. - p. 33.

Http://nwzone.ru/ - « Technologies modernes » : actualités du monde entier : innovations high-tech, gadgets.

Petrov V.N. Systèmes d'information / Petrov V.N. – Saint-Pétersbourg : Peter, 2008. – p.68.

Vendrov A.M. Conception de logiciels pour systèmes d'information économique : Manuel d'économie. universités / A.M. Vendrov. – M. : Finances et Statistiques, 2000. – p.35.

Konopleva, I.A. Technologies de l'information [Ressource électronique] : manuel électronique / I.A. Konopleva, O.A. Khokhlova, A.V. Denissov. - M. : Perspectives, 2009.

Gein A.G., Senokosov A.I. Informatique et TIC : manuel. / Recommandé par le ministère de l'Éducation et des Sciences de la Fédération de Russie. - M : Manuels de Moscou, 2010. - p.95.

Gein A.G., Senokosov A.I. Informatique et TIC : manuel. / Recommandé par le ministère de l'Éducation et des Sciences de la Fédération de Russie. - M : Manuels de Moscou, 2010. - p.99.

Systèmes et technologies de l'information : Manuel. – 3e éd. /Éd. G.A.Titorenka. – M. : Unity-Dana, 2010. – pp. 91, 92.

Konopleva, I.A. Technologies de l'information [Ressource électronique] : manuel électronique / I.A. Konopleva, O.A. Khokhlova, A.V. Denissov. - M. : Perspectives, 2009.